une faille permettant une intrusion dans les machines des utilisateurs qui les auront téléchargés ces « skins ». Suite à plusieurs rapports d'incidents adressés à K-Otik par des utilisateurs, le groupe a mené sa petite enquête. Des internautes malveillants utilisent une vulnérabilité de Winamp, située dans le fichier .zip des « skins », pour exécuter des programmes malicieux à partir de sites Web ou de canaux de chat.
La méthode consiste à créer un habillage (on peut soumettre une nouvelle « skin » à NullSoft, sur son site) et d'inclure dans le fichier un programme exécutable qui ouvrira alors une porte sur l'ordinateur de l'utilisateur. Le pirate pourra ainsi y introduire des virus, prendre le contrôle de la machine, exécuter d'autres programmes...
Pas encore d'antidote - Sur Internet Explorer 6 et avec la version Winamp 5.04, les utilisateurs sont d'autant plus à la merci de ce genre d'attaque qu'ils n'ont rien d'autre à faire, pour en être victime, que de télécharger un habillage infecté.
« Winamp est un produit populaire , ajoute Chaouki Bekar, cofondateur de K-Otik, ce type de faille est donc une aubaine pour tous les pirates et les créateurs de virus, trojan, spywares... » . K-Otik a pris l'initiative de dévoiler le problème, car ni NullSoft ni sa maison-mère AOL ne semblent avoir réagi. « Le groupe NullSoft/AOL connaît désormais cette vulnérabilité, mais aucun patch n'est disponible. L'immobilisme des auteurs de Winamp nous a mené à déconseiller fortement l'utilisation de Winamp Player. »
K-Otik n'est pas le seul à s'alarmer. Spécialiste de l'information sur les virus en circulation, le site Secunia a qualifié la faille dans Winamp de « extrêmement critique » .
Commentaire K-OTik Security - Depuis le 22 Juillet 2004, nous avons reçu plusieurs rapports d'incidents concernant l'exploitation d'une supposée vulnérabilité inconnue d'Internet Explorer. Les investigations menées par la Cellule Veille de K-OTik Security ont mis en évidence l'existence d'un exploit de type zero-day (dit "privé") développé et utilisé par certains blackhats, et visant une vulnérabilité critique de Winamp (et non pas d'Internet Explorer). Cet exploit a été utilisé dans des compromissions de machines via des canaux IRC, et via des sites web malicieux installant des trojans et des spywares.
Update : Nullsoft vient de publier Winamp v5.05, corrigeant cette vulnérabilité (cf. Advisory)
» Advisory K-OTik : Winamp Skin File Arbitrary Code Execution Vulnerability
» Détails Techniques : Winamp 5.04 Skin File (.wsz) Remote Code Execution Exploit
|